Pull to refresh

Сравнение программ для удаления баннеров-вымогателей (блокираторов)

Information Security *
Sandbox
Программы для удаления компьютерных блокираторов-вымогателей, как правило, предназначены для неискушенного пользователя, которому использование таких средств как regedit.exe или uVS в повседневной жизни не требуется, и когда приходит «нежданно-негаданно» блокиратор, то пользователю хочется найти панацею, которая быстро и легко излечит его компьютер. Конечно, панацею найти не удается, но получается найти какую-нибудь программу, которая попытается излечить компьютер. И если эта программа помогает неискушенному пользователю, то он превозносит эту программу, как средство от всех программных вымогателей, а если не поможет — выражает свое «фу» при упоминании ее названия другими пользователями. Предлагаю провести небольшое сравнение этих программ.
Читать дальше →
Total votes 22: ↑14 and ↓8 +6
Views 23K
Comments 10

Сказ про НеПетю, а точнее не про Петю

Cisco corporate blog Information Security *
Я не хотел писать заметку про Petya/Nyetya/NePetya и другие названия вредоносного кода, который в начале недели в очередной раз заставил содрогнуться мир по версии многих СМИ. Мое нежелание было продиктовано двумя причинами. Во-первых, именно нас, то есть компанию Cisco и ее подразделение Talos (про него я уже упоминал тут, но, видимо, придется рассказать чуть больше, что это за подразделение), пригласили участвовать в расследовании происходящего в Украине, а писать о результатах следствия до его окончания мы, понятно, что не имеем возможности. Да и после окончания следствия не все его результаты будут опубликованы. Во-вторых, надо признаться, что я не разделяю того ажиотажа вокруг вредоносного кода, названного нами Nyetya, который последние дни только подогревается разными публикациями и заявлениями.

Что в нем такого уникального, что его отличает от других вредоносных программ и от того же WannaCry? Почему никто так много не пишет про Jaff или BitKangoroo, которые распространялись в то же время, что и WannaCry и использовали схожие методы? Почему никто не снимает репортажей и не обсуждает Untukmu, Shifu, Blackshades или тот же Locky, который заразил больше компьютеров чем WannaCry, Petya, Misha и Nyetya вместе взятые? Почему специалисты по ИБ с серьезным лицом обсуждают, кто раньше из них отреверсил “Петю” и кто быстрее всех распространил индикаторы компрометации? Кто-то называет 30 минут, кто-то 37 минут, кто-то “проснулся” только через несколько часов…

image
Читать дальше →
Total votes 15: ↑14 and ↓1 +13
Views 34K
Comments 43

Хакеры-вымогатели взломали более 26 000 серверов MongoDB

Positive Technologies corporate blog Information Security *MongoDB *
image

Исследователи информационной безопасности сообщили о новой волне атак хакеров-вымогателей на серверы с установленной MongoDB. Начиная с прошлой надели было взломано более 26 000 серверов, причем 22 000 из них были атакованы одной кибергруппой.
Читать дальше →
Total votes 17: ↑17 and ↓0 +17
Views 11K
Comments 10

Security Week 7: знакомства через шифровальщик и обновления со спамом

«Лаборатория Касперского» corporate blog Information Security *
Новость
Среди авторов вредоносного ПО тоже попадаются романтики. К примеру, некий деятель под ником iCoreX0812 любовно назвал свой троян-шифровальщик Annabelle — в честь проклятой куклы, звезды вот уже двух фильмов ужасов сомнительной художественной ценности. Как и киноперсонаж, программа призвана приводить жертву в ужас, вот только получается у нее как-то не очень.
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 4.3K
Comments 0

Разработано приложение, которое восстанавливает файлы, зашифрованные CoinVault

Information Security *
Translation


Kaspersky Lab и нидерландская полиция разработали и опубликовали приложение, которое позволяет восстановить файлы, которые были зашифрованы вирусом CoinVault. Это приложение использует ключи декодирования, найденные полицией при получении базы данных сервера CoinVault
Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Views 12K
Comments 3

Вредонос обманом получает админские права к смартфону и грозит рассылкой вашей истории браузера

Information Security *
image

Новая программа-вымогатель для мобильных устройств под управлением Android использует две необычные техники для нанесения ущерба владельцам устройств. Специалисты Symantec, обнаружившие программу, назвали её Android.Lockdroid.E. Она распространяется под видом мобильного порно-приложения «Porn ‘O’ Mania»

Приложение добивается от пользователя подтверждения выдачи ему прав администратора. Оно выводит подложное окно, изображающее из себя стандартное окно установки приложения. Это возможно благодаря использованию в качестве модального окна сообщения об ошибке (TYPE_SYSTEM_ERROR).

Окно установки располагается прямо поверх окна с запросом на получение админских прав. После установки приложения в окне появляется кнопка «Продолжить», расположенная ровно над кнопкой «Разрешить», дающей приложению полный доступ к устройству. Нажатие на «Продолжить» приводит к нажатию на «Разрешить».
Читать дальше →
Total votes 8: ↑6 and ↓2 +4
Views 7.1K
Comments 23

Неизвестная уязвимость в WordPress привела к всплеску количества взломов сайтов

Information Security *
image

За последние несколько дней три разные фирмы, специализирующиеся на компьютерной безопасности, сообщили о внезапном росте количества взломанных сайтов, работающих под управлением системы управления контентом WordPress. Чаще всего взломанные сайты пытаются заразить пользователей вирусами-вымогателями.

Заражение происходит через известный в хакерских кругах Nuclear exploit kit, пользующийся уязвимостями в старых версиях Adobe Flash Player, Adobe Reader, Microsoft Silverlight и Internet Explorer. На компьютер жертвы устанавливается вредонос-вымогатель TeslaCrypt, шифрующий файлы и требующий затем выкуп за ключ для расшифровки.

Судя по всему, в WordPress была обнаружена очередная уязвимость, о которой разработчики системы пока не знают – или которую они не успели ещё исправить.
Вредоносный код, попадающий на взломанный сайт, дописывается в зашифрованном виде в конец JavaScript-файлов.
Читать дальше →
Total votes 9: ↑8 and ↓1 +7
Views 10K
Comments 5

За два месяца DDoS-вымогателям, которые на самом деле никого не ддосят, выплатили $100000 «отступных»

Finance in IT
«Это не шутка», говорится в обращении злоумышленников. На самом деле, шутка


The Wizard of Oz (1939)

Вымогательство — давний «бизнес». Настолько давний, что отследить историю появления этого вида преступлений просто невозможно. Но уже в наше время появилась новая разновидность вымогательства, которую используют киберпреступники. Это DDoS-вымогательство (не говоря уже о криптовымогателях).

Злоумышленники отправляют потенциальной жертве сообщение с требованием выплатить определенную сумму. В противном случае жертве угрожают DDoS-атакой, в результате чего компания или частное лицо могут потерять больше денег, чем просто заплатив вымогателям. Как выяснилось, такая тактика работает очень хорошо — можно даже не иметь никаких ресурсов для DDoS, просто угрожать — и денежки потекут рекой.
Читать дальше →
Total votes 14: ↑12 and ↓2 +10
Views 15K
Comments 39

Threat Hunting с помощью нового решения Cisco Visibility

Cisco corporate blog Information Security *System administration *Antivirus protection *
Представьте, что вы прочитали статью в «Коммерсанте» о том, что в Интернете оказался в публичном доступе полный пакет для атак на банки Pegasus. Вероятно вы захотите узнать, а не попали ли и вы под раздачу и не сидит ли в вашей сети вредоносный код. С одной стороны у вас есть куча логов и событий безопасности от различных средств защиты, а с другой, возможно, вы получаете информацию об угрозах в рамках подписки на какой-либо платный или бесплатный сервис Threat Intelligence (например, от BI.ZONE, ГосСОПКИ или ФинЦЕРТ). С одной стороны у вас куча данных для анализа, но вы не знаете, есть ли в них следы того, что вы ищете. С другой стороны, вы имеете информацию о следах (то есть индикаторы компрометации), но не знаете насколько они применимы именно к вам. Вам нужно объединить эти два набора данных, осуществив то, что обычно называют Threat Hunting'ом или поиском следов атак в вашей инфраструктуре. Давайте посмотрим, как можно автоматизировать данную задачу с помощью недавно выпущенного бесплатного решения Cisco Visibility.

image
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 5.4K
Comments 5

Российская компания вместо лечения зашифрованных вирусом файлов платит злоумышленникам

Information Security *

Источник: Naked Security — Sophos

Компаний, работающих в сфере информационной безопасности сейчас много. Технологии совершенствуются, а значит, злоумышленники получают все больше инструментов для работы. Им противостоят специалисты по информационной безопасности. Правда, не все из них действуют одинакового профессионально.

К примеру, недавно в сети появилась информация о компании, которая позиционирует себя, как последний шанс для жертв программ-криптовымогателей. Эта компания заявляет, что она в состоянии расшифровать пострадавшие файлы, спасая, таким образом, бизнес и репутацию жертвы.
Читать дальше →
Total votes 50: ↑41 and ↓9 +32
Views 37K
Comments 62

Ненавидим и затравлен: опасная жизнь взломщика вирусов, наживающего себе могущественных врагов

Information Security *Interview
Translation


Фабиан известен тем, что уничтожает программы-вымогатели – вирусы, которые криминальные группировки рассылают с целью вымогания денег. Из-за этого ему приходится вести уединённый образ жизни, и всегда на один шаг опережать киберпреступников. По окончанию нашего интервью он переехал в неизвестное мне место.



Для фотографа из британского Йоркшира ситуация была катастрофической. Поздно ночью он наносил финальные штрихи на свой последний набор свадебных фотографий, которые нужно было отправить радостным клиентам-молодожёнам. А затем на экране компьютера всё поменялось. Не только папка с изображениями, но и вся работа, вся почта и все чеки исчезли.
Читать дальше →
Total votes 67: ↑54 and ↓13 +41
Views 38K
Comments 103

Знакомьтесь: ransomware Nemty c поддельного сайта PayPal

Acronis corporate blog Cryptography *Payment systems *Antivirus protection *
В сети появился новый шифровальщик Nemty, который предположительно является преемником GrandCrab или Buran. Вредоносное ПО главным образом распространяется с поддельного сайта PayPal и обладает рядом интересных особенностей. Подробности о работе этого ransomware – под катом.

image
Читать дальше →
Total votes 22: ↑21 and ↓1 +20
Views 6.5K
Comments 11

Киберугроза №1: рейтинг самых активных и жадных вымогателей

Group-IB corporate blog Information Security *

Шифровальщики фактически стали киберугрозой №1 как для бизнеса, так и для государственных органов: число успешных атак в прошлом году выросло более чем на 150% к 2019 году, а средний размер суммы выкупа увеличился более чем в два раза и составил в 2020 году $170 000, говорится в свежем отчете Group-IB «Программы-вымогатели 2020-2021 гг».

Самыми жадными вымогателями оказались группы Maze, DoppelPaymer и RagnarLocker — сумму выкупа, которые они требовали от жертвы, составляла в среднем от $1 000 000 до $2 000 000. В итоге, вдохновленные успехом киберкриминала в игру вступили даже прогосударственные хакерские группы, такие как Lazarus и APT27.

Читать далее
Total votes 5: ↑3 and ↓2 +1
Views 3K
Comments 0

Ryuk: как устроен топовый вымогатель

Trend Micro corporate blog Information Security *Research and forecasts in IT *

Киберкриминалитет нашёл для себя практически идеальную схему получения сверхдоходов: проникнуть в корпоративную сеть, скопировать все данные, до которых получилось добраться, а затем зашифровать информацию на всех скомпрометированных ресурсах и потребовать выкуп. Слитая информация может быть продана, если жертва откажется платить. А с зашифрованными системами особо не поработаешь, как показывает пример с Norsk Hydro или более свежие случаи с Kia Motors, Garmin, Hyundai и Kawasaki Heavy Industries. Одним из самых успешных вымогателей последних лет считается Ryuk, операторы которого заработали более 150 млн долларов США. Разберёмся, как работает топовый вымогатель.

Читать далее
Total votes 17: ↑17 and ↓0 +17
Views 13K
Comments 12

Очень темные дела: BlackMatter и его жертвы

Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT *IT-companies

Сегодня преступная группа BlackMatter объявила о закрытии своей партнерской программы из-за "давления со стороны властей". Однако, это не значит, что операторы и их партнеры прекратят атаки. Скорее всего, они присоединятся к другим программам RaaS или, как это случалось ранее, после ребрендинга вновь возьмутся за старое. Помните, как августе, в нашей первой статье о BlackMatter мы говорили о том, что новый вымогатель появился сразу после исчезновения из публичного поля двух самых активных и агрессивных преступных группировок – DarkSide и REvil, атаковавших такие крупные компании, как Toshiba, JBS S.A., Colonial Pipeline и Kaseya. Но, если летом у исследователей еще были вопросы, кто стоит за новой программой-вымогателем, то сейчас ни у кого не осталось сомнений, что BlackMatter является продолжателем дела DarkSide, и если новичок еще не затмил своего прародителя, то это лишь вопрос времени.

Читать далее
Total votes 8: ↑8 and ↓0 +8
Views 3.8K
Comments 3

REvil: главное о тактиках и техниках

Trend Micro corporate blog Information Security *Research and forecasts in IT *

Арест участников группировки REvil, проведённый ФСБ 14 января 2022 года, стал, похоже, финальной отметкой в истории одного из самых успешных вымогательских сервисов. И хотя возрождение REvil вряд ли произойдёт, её инструментарий и тактики с большой вероятностью «всплывут» в вымогательских киберкампаниях в будущем. В конце 2021 года мы опубликовали исследование, посвящённое тактикам и техникам REvil. Обзор исследования читайте под катом. 

Читать далее
Total votes 6: ↑6 and ↓0 +6
Views 3.9K
Comments 0

Особенности тактик вымогателя AvosLocker

Trend Micro corporate blog Information Security *Research and forecasts in IT *

AvosLocker — относительно новый вымогатель. Его операторы приняли на вооружение все «передовые» методы, которые уже отработаны коллегами по цеху. Это и многоуровневое вымогательство, и модель «вымогатель как услуга». AvosLocker стал одним из нескольких семейств, стремящихся перехватить инициативу после ухода REvil. И хотя он (пока) не так заметен, как LockBit или Conti, атаки на критическую инфраструктуру США, Канады и Великобритании уже заставили ФБР обратить на него внимание. И неспроста: низкий уровень обнаружения и нестандартное использование известных тактик превращают его в угрозу, за которой стоит следить уже сегодня. 

Читать далее
Total votes 5: ↑5 and ↓0 +5
Views 1.9K
Comments 0

Уязвимость EternalBlue парализовала очередной город в США

Information Security *Cryptography *Antivirus protection *Data recovery *Research and forecasts in IT *


В начале мая шифровальщик RobbinHood, который относительно недавно появился на арене вымогательского ПО, заблокировал 10 тыс. персональных компьютеров в муниципалитете Балтимора. Как стало известно в последние дни, злоумышленники попали в инфраструктуру с помощью эксплойта EternalBlue.
Читать дальше →
Total votes 14: ↑14 and ↓0 +14
Views 4.8K
Comments 5

ФБР признало, что иногда допустимо платить вымогателям за расшифровку данных

Information Security *Antivirus protection *Software


В последнее время программы-криптовымогатели (ransomware) всё чаще заражают государственные компьютеры, иногда даже парализуя работу городских служб, как это было в нескольких американских городах. В таких условиях ФБР пошло навстречу городским властям (и вымогателям), немного ослабив свою жёсткую позицию по оплате требований.

Бюро опубликовало обновлённую версию руководства с указаниями, как компаниям обрабатывать требования вымогателей. Там же есть раздел, обсуждающий возможность оплаты хакерам за расшифровку данных.

Если вкратце, ФБР по-прежнему считает, что компании не должны уступать требованиям хакеров и платить за расшифровку своих данных, но сейчас оно признаёт, что такой вариант тоже допустим.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 2.8K
Comments 0

Крупная страховая компания США выплатила криптовымогателям рекордные $ 40 млн

Information Security *Cryptography *Finance in IT

По информации Bloomberg, CNA Financial, одна из крупнейших страховых компаний США, заплатила рекордный выкуп в размере $ 40 млн, чтобы избежать последствий атаки криптовымогателей, произошедшей в марте. Изначально хакеры требовали $ 60 млн, но спустя неделю снизили требования.

Читать далее
Total votes 10: ↑10 and ↓0 +10
Views 7.3K
Comments 30
1